8:48
25/8/2011

GingerMaster to nazwa groźnego trojana, infekującego telefony pracujące pod kontrolą systemu Android. Trojan wygląda jak normalna aplikacja, ale po zainstalowaniu wykrada dane użytkownika smartphone’a i przesyła je na zdalny serwer, a następnie oddaje atakującemu całkowitą kontrolę nad telefonem.

GingerMaster (i root hack GingerBreak)

Trojan wykorzystuje root hack dla Androida 2.3 o nazwie GingerBreak (CVE-2011-1823), dzięki czemu może obejść zarówno wbudowaną w Androida systemową kontrolę uprawnień, jak i wszelkie oprogramowanie firm trzecich z gatunku “antywirus”. Jak radzi Xuxian Jiang, jedyną sensowną metodą na pozbycie się trojana GingerMaster jest całowite wyczyszczenie telefonu i reset do ustawień fabrycznych.

GingerMaster

GingerMaster pod postacią aplikacji, która wyświetla zdjęcia pań...

Na atak podatna jest wersja Androida 2.3.3 (Gingerbread), ale możliwe że trojan radzi sobie także ze wcześniejszymi wersjami Androida — w sieci znaleźć można bowiem relacje, że wykorzystywany przez niego root hack działa na Android 2.2 (Froyo). Łącznie z Androida 2.3.3 i 2.2 korzysta ok. 80% wszystkich telefonów z Androidem.

Google wypuściło co prawda patcha niedługo po tym jak luka wykorzystywana do root hacka została odnaleziona, ale większość producentów telefonów (oraz operatorów sieci GSM) nie wypracowało łatwego sposobu dystrybucji patcha do swoich klientów. Dlatego albo zaktualizujcie się sami, albo nie pobierajcie aplikacji z paniami ;)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

28 komentarzy

Dodaj komentarz
  1. Coraz wiecej tego, Android staje sie drugim Windowsem – za chwile obowiazkowym softem bedzie antywirus i firewall

    • Wszystko co popularne jest atakowane : ))

    • Ale niektore popularne rzeczy sa wzglednie bezpieczne – np ios – dla wiekszosci uzytkownikow, kosztem wolnosci kilku procent geekow

    • E tam, opowiadasz: https://niebezpiecznik.pl/post/jailbreakme-com-exploit-pdf-jailbreak-iphonea-przez-www/ — wszystko co nie jest regularnie i automatycznie aktualizowane będzie prędzej czy później łatwym kąskiem dla złych ludzi.

    • iOS jest względnie bezpieczny ? Z której strony ?
      No i te wspaniałe ‘patche’ ważące po 700MB i będące właściwie nowymi ROMami – wyjątkowo komfortowo się iPhony aktualizuje ;)

    • Ja na swoim symbianie mam firewall i antywirus

  2. I właśnie dlatego (tuż obok żywotności telefonów komórkowych z dotykowym ogromnym wyświetlaczem ) nie chcę telefonu z Androidem :-)

  3. Powinno być, moim zdaniem, tak, że update’y systemu idą od Google’a i basta. Dałoby się to zrobić, gdyby te wszystkie nakładki pokroju HTC Sense nie integrowały się z systemem, tylko były faktycznie tylko nakładkami graficznymi czy widgetami. Jak się zwiększy liczba ataków, to będzie jedyne wyjście, bo zanim operator się pokwapi…

    • Dokładnie nie mówiąc już o tym że np SE nie aktualizuje już części telefonów Np Xperia X8

  4. Jeśli po prostu wystarczy nie pobierać śmieciowych aplikacji z panienkami, to gdzie tu zagrożenie?

    • dziś to aplikacja z panienkami, jutro to może być przewodnik po paryżu albo angrybirds2

  5. Dlatego lepiej samemu dbać o aktualizacje używając romów od Cyanogena lub MIUI których developerzy korzystają z najnowszych wersji systemu.

    • pytanie tylko czy owe ROMy są na tego buga odporne, nie widzę odpowiedniej wzmianki w changelogu CyanogenModa 7.0.3

    • @s: cyan jest odporny, bo jest oparty na Androidzie 2.3.4 (z tym patchem wymienionym w CVE). Przynajmniej ten najnowszy z linii 7.x ;)

    • exine, no własnie 7.1.0 jest na Androidzie 2.3.4, ale to jest nadal wersja testowa. Ostatni stabilny Cyanogen to 7.0.3 wydany na początku maja, na Androidzie 2.3.3…

  6. To kiedy to będzie przewodnik po Paryżu albo Angrybirds to wtedy piszcie Uważaj! Groźny trojan w popularnej aplikacji!. W przeciwnym razie wystarczy Kolejny trojan na androida. Człowiek zaraz zawału dostanie od samego przeglądania RSSów…

  7. Czyli ja mając Androida 2.3.5 nie jestem zagrożony?

  8. Polityka Apple zakładająca skontrolowanie aplikacji przed wpuszczeniem do sklepu sprawdza się pod tym względem dużo lepiej.

  9. Trojan obchodzi zabezpieczenia systemu i ‘antywirusy’. A co z aplikacjami typu DroidWall ?
    Jak nie dam danej aplikacji dostępu do netu, to chyba wiele nie zdziała ? Inna bajka, że trojan może siedzieć w aplikacji która dostępu do netu wymaga ;)

    • Jest coś lepszego od DroidWall może jeśli chodzi o interaktywność (aby aplikacja pytala czy zezwolic innej itd)?

    • Nie bardzo. Jest jeszcze WhisperMonitor/WhisperCore który jest interaktywny ale, niestety, na dzień dzisiejszy app jest dostępna jedynie na Nexus One i Nexus S.

    • jest – LBE Privacy Guard. Opcje to zezwolenie lub blokada z góry oraz wyskakujace okienko z prośbą o zaakceptowanie/odrzucenie dostępu.

    • Inna sprawa, że jak ten trojan exploituje system i dostaje roota, to takie aplikacje zabezpieczające może sobie spokojnie obejść.

  10. znalazlem typo

  11. Masz telefon z androidem – wiedz, że coś się dzieje.

    Google nie zmieniał przypadkiem umów dot. androida, żeby zaradzić temu problemowi?

  12. […] z Androidem to też żaden problem. XRY najpierw rootuje telefon za pomocą jednego z exploitów, a potem zrzuca i analizuje dane. Jest w stanie odtworzyć pattern lock, czyli gest, który […]

  13. […] dostępu do telefonu, niekoniecznie fizycznego — można wyexploitować np. jakąś dziurę w Androidzie) i mieć unikalne hasła do każdego serwisu (wtedy potencjalny wyciek hasła z jednego z nich, nie […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: